(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2025-01-08
(45)【発行日】2025-01-17
(54)【発明の名称】情報セキュリティ試験方法及び情報セキュリティ試験装置
(51)【国際特許分類】
H04W 24/06 20090101AFI20250109BHJP
H04W 12/04 20210101ALI20250109BHJP
H04W 12/10 20210101ALI20250109BHJP
H04W 12/08 20210101ALI20250109BHJP
【FI】
H04W24/06
H04W12/04
H04W12/10
H04W12/08
(21)【出願番号】P 2023191432
(22)【出願日】2023-11-09
【審査請求日】2023-11-09
(32)【優先日】2023-10-20
(33)【優先権主張国・地域又は機関】TW
(73)【特許権者】
【識別番号】599060434
【氏名又は名称】財團法人資訊工業策進會
(74)【代理人】
【識別番号】110000154
【氏名又は名称】弁理士法人はるか国際特許事務所
(72)【発明者】
【氏名】蔡宜學
【審査官】伊東 和重
(56)【参考文献】
【文献】米国特許出願公開第2020/0374751(US,A1)
【文献】米国特許出願公開第2022/0021596(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24-7/26
H04W 4/00-99/00
(57)【特許請求の範囲】
【請求項1】
情報セキュリティ試験装置が、ユーザー機器(User Equipment、UE)と、配布ユニット(Distributed Unit、DU)と制御プレーン及びユーザプレーンを有する中央ユニット(Central Unit、CU)とを含む基地局と、コアネットワークとが通信接続を確立した後に実施される情報セキュリティ試験方法であって、
前記コアネットワークから第1のインターフェースを通じて、前記基地局へ送信される第1のシグナリングから基地局キーを取得し、前記基地局キーに基づいて少なくとも1つの完全性キー及び少なくとも1つの暗号化キーを導出し、
前記CUの前記制御プレーンから第2のインターフェースを通じて前記DUへ送信される第2のシグナリングから、汎用パケット無線サービストンネリングプロトコル(GPRS Tunnelling Protocol、GTP)のトンネル終点識別子(Tunnel End Identifier、TEID)及び前記ユーザプレーンの第1のインターネットプロトコル(Internet Protocol、IP)アドレスを取得し、
前記DUから前記第2のインターフェースを通じて前記CUの前記制御プレーンへ送信される第3のシグナリングから、前記DUの第2のIPアドレスを取得し、
前記CUの前記制御プレーンから前記第2のインターフェースを通じて前記DUへ送信される第4のシグナリングから、前記UEの第3のIPアドレスを取得し、
前記少なくとも1つの完全性キー、前記少なくとも1つの暗号化キー、前記TEID、前記第1のIPアドレス、前記第2のIPアドレス及び前記第3のIPアドレスに基づいて、第1の試験パケットを生成し第3のインターフェースを通じて前記CUの前記ユーザプレーンへ送信することで、前記CUが前記TEID、前記第3のIPアドレスまたは第1の送信元IPアドレスを検査するための第1のセキュリティ仕組みを有しているかどうかを判定する、第1のセキュリティ試験プロセスを実施
し、
前記第2のIPアドレスは、前記第1の送信元IPアドレスとも称される、
ことを特徴とする、情報セキュリティ試験方法。
【請求項2】
前記第1のセキュリティ試験プロセスは、
前記TEIDを改ざんすることと、
前記少なくとも1つの完全性キー及び前記少なくとも1つの暗号化キーに基づき、前記第2のIPアドレス、前記第3のIPアドレス及び改ざんされた前記TEIDを含み暗号化のあり完全性保護のある前記第1の試験パケットを生成することと、
前記第1のIPアドレスに基づき、前記第3のインターフェースを通じて前記第1の試験パケットを前記CUの前記ユーザプレーンに送信することと、
前記CUの前記ユーザプレーンが、第4のインターフェースを通じて前記第1の試験パケットを前記コアネットワークの一ユーザプレーン機能(User Plane Function,UPF)エンティティに送信したか否かを判定することと、
前記CUの前記ユーザプレーンが、前記第4のインターフェースを通じて前記第1の試験パケットを前記コアネットワークの前記UPFエンティティに送信したと判定することに応答して、前記CUが前記TEIDを検査するための前記第1のセキュリティ仕組みを有していると判定することと、
を含む、請求項1に記載の情報セキュリティ試験方法。
【請求項3】
前記第1のセキュリティ試験プロセスは、
前記第3のIPアドレスを改ざんすることと、
前記少なくとも1つの完全性キー及び前記少なくとも1つの暗号化キーに基づき、前記第2のIPアドレス、前記TEID及び改ざんされた前記第3のIPアドレスを含み、暗号化のあり完全性保護のある前記第1の試験パケットを生成することと、
前記第1のIPアドレスに基づき、前記第3のインターフェースを通じて、前記第1の試験パケットを前記CUの前記ユーザプレーンへ送信することと、
前記CUの前記ユーザプレーンが、
第4のインターフェースを通じて、前記第1の試験パケットを前記
コアネットワークの1つのUPFエンティティへ送信したか否かを判定することと、
前記CUの前記ユーザプレーンが、前記第4のインターフェースを通じて、前記第1の試験パケットを前記
コアネットワークの前記UPFエンティティへ送信していないと判定することに応答して、前記CUが、前記UEの前記第3のIPアドレスを検査するための前記第1のセキュリティ仕組みを有していると判定することと、
を含む、請求項1に記載の情報セキュリティ試験方法。
【請求項4】
前記第1のセキュリティ試験プロセスは、
前記第2のIPアドレスを改ざんすることと、
前記少なくとも1つの完全性キー及び前記少なくとも1つの暗号化キーに基づいて、前記TEID、前記第3のIPアドレス及び改ざんされた前記第2のIPアドレスを含み暗号化のあり完全性保護のある前記第1の試験パケットを生成することと、
前記第1のIPアドレスに基づいて、前記第3のインターフェースを通じて、前記第1の試験パケットを前記CUの前記ユーザプレーンに送信することと、
前記CUの前記ユーザプレーンが、前記第1の試験パケットを
第4のインターフェースを通じて前記コアネットワークの1つのUPFエンティティに送信したか否かを判定することと、
前記CUの前記ユーザプレーンが、前記第4のインターフェースを通じて前記第1の試験パケットを前記コアネットワークの前記UPFエンティティに送信していないと判定することに応答して、前記CUが、前記第1の送信元
IPアドレスを検査する前記第1のセキュリティ仕組みを有していると判定することと、
を含む、請求項1に記載の情報セキュリティ試験方法。
【請求項5】
前記少なくとも1つの完全性キー、前記少なくとも1つの暗号化キー、前記TEID、前記第1のIPアドレス、前記第2のIPアドレス及び前記第3のIPアドレスに基づいて、第2の試験パケットを生成し前記第3
のインターフェースを通じて前記CUのユーザプレーンに送信することによって、前記CUが暗号化保護又は完全性保護を実行するための第2のセキュリティ仕組みを備えているか否かを判定する、第2のセキュリティ試験プロセスを実行することをさらに含む、請求項1に記載の情報セキュリティ試験方法。
【請求項6】
前記第2のセキュリティ試験プロセスは、
少なくとも1つの完全性キー及び少なくとも1つの暗号化キーに基づき、前記第2のIPアドレス、前記TEID、及び前記第3のIPアドレスを含み暗号化のあり完全性保護のない前記第2の試験パケットを生成することと、
前記第1のIPアドレスに基づき、前記第3のインターフェースを通じて前記第2の試験パケットを前記CUの前記ユーザプレーンへ送信することと、
前記CUの前記ユーザプレーンが第4のインターフェースを通じて前記第2の試験パケットを前記コアネットワークの1つのUPFエンティティへ送信したか否かを判定することと、
前記CUの前記ユーザプレーンが前記第4のインターフェースを通じて前記第2の試験パケットを前記コアネットワークの前記UPFエンティティへ送信していないと判定することに応答して、前記CUが完全性保護を実行するための前記第2のセキュリティ仕組みを有していると判定することと
を含む、請求項5に記載の情報セキュリティ試験方法。
【請求項7】
前記第2のセキュリティ試験プロセスは、
前記少なくとも1つの完全性キー及び前記少なくとも1つの暗号化キーに基づいて、前記第2のIPアドレス、前記TEID及び前記第3のIPアドレスを含み暗号化のなく完全性保護のある前記第2の試験パケットを生成することと、
前記第1のIPアドレスに基づいて、前記第3のインターフェースを介して前記第2の試験パケットを前記CUの前記ユーザプレーンへ送信することと、
前記CUの前記ユーザプレーンが第4のインターフェースを通じて前記第2の試験パケットを前記コアネットワークの一UPFエンティティに送信したか否かを判定することと、
前記CUの前記ユーザプレーンが前記第4のインターフェースを通じて前記第2の試験パケットを前記コアネットワークの前記UPFエンティティに送信していないと判定することに応答して、前記CUが暗号化保護を実行するための前記第2のセキュリティ仕組みを有していると判定することと、
を含む、請求項5に記載の情報セキュリティ試験方法。
【請求項8】
前記第1のインターフェースを通じて前記コアネットワークから前記基地局に送信された第5のシグナリングから、前記TEIDおよび前記コアネットワークのUPFエンティティの第4のIPアドレスを取得することと、
前記第1のインターフェースを通じて前記基地局から前記コアネットワークに送信された第6のシグナリングから、前記基地局の第5のIPアドレスを取得することと、
前記TEID、前記第3のIPアドレス、前記第4のIPアドレスおよび前記第5のIPアドレスに基づいて、第3の試験パケットを生成し、
第4のインターフェースを介して前記コアネットワークの前記UPFエンティティに送信することにより、前記コアネットワークの前記UPFエンティティが、前記TEID、前記第3のIPアドレス、あるいは第2の送信元IPアドレスを検査するための第3のセキュリティ仕組みを有しているかどうかを判定する、第3のセキュリティ試験プロセスを実施することと、
を含
み、
前記第5のIPアドレスは、前記第2の送信元IPアドレスとも称される、請求項5に記載の情報セキュリティ試験方法。
【請求項9】
前記第3のセキュリティ試験プロセスは、
前記TEIDを改ざんすることと、
前記第3のIPアドレス、前記第5のIPアドレスおよび改ざん後の前記TEIDを含む前記第3の試験パケットを生成することと、
前記第4のIPアドレスに基づき、前記第4のインターフェースを通じて前記第3の試験パケットを前記コアネットワークの前記UPFエンティティに送信することと、
前記コアネットワークの前記UPFエンティティが第5のインターフェースを通じて前記第3の試験パケットをデータネットワークに送信したか否かを判定することと、
前記コアネットワークの前記UPFエンティティが前記第5のインターフェースを通じて前記第3の試験パケットを前記データネットワークに送信していないと判断することに応答して、前記コアネットワークの前記UPFエンティティが前記TEIDを検査するための前記第3のセキュリティ仕組みを有していると判定することと、
を含む、請求項8に記載の情報セキュリティ試験方法。
【請求項10】
前記第3のセキュリティ試験プロセスは、
前記第3のIPアドレスを改ざんすることと、
前記第5のIPアドレス、前記TEID、及び改ざんされた前記第3のIPアドレスを含む前記第3の試験パケットの生成することと、
前記第4のIPアドレスに基づき、前記第4のインターフェースを通じて前記第3の試験パケットを前記コアネットワークの前記UPFエンティティに送信することと、
前記コアネットワークの前記UPFエンティティが
第5のインターフェースを通じて前記第3の試験パケットを
データネットワークに送信したかどうかを判断することと、
前記コアネットワークの前記UPFエンティティが前記第5のインターフェースを通じて前記第3の試験パケットを前記データネットワークに送信していないと判断することに応答して、前記コアネットワークの前記UPFエンティティが前記第3のIPアドレスのチェックのための前記第3のセキュリティ仕組みを有すると判定することと、
を含む、請求項8に記載の情報セキュリティ試験方法。
【請求項11】
前記第3のセキュリティ試験プロセスは、
前記第5のIPアドレスを改ざんすることと、
前記TEID、前記第3のIPアドレス及び改ざんされた前記第5のIPアドレスを含む前記第3の試験パケットを生成すること、
前記第4のIPアドレスに基づき、前記第4のインターフェースを通じて前記第3の試験パケットを前記コアネットワークの前記UPFエンティティに送信することと、
前記コアネットワークの前記UPFエンティティが
第5のインターフェースを通じて前記第3の試験パケットを
データネットワークに送信したかどうかを判断することと、
前記コアネットワークの前記UPFエンティティが前記第5のインターフェースを通じて前記第3の試験パケットを前記データネットワークに送信していないと判断することに応答して、前記コアネットワークの前記UPFエンティティが前記第2の送信元
IPアドレスを検査するための前記第3のセキュリティ仕組みを有すると判定することと、
を含む、請求項8に記載の情報セキュリティ試験方法。
【請求項12】
パケット抽出部、及び前記パケット抽出部に結合した処理回路を備える情報セキュリティ試験装置であって、
パケット抽出部は、ユーザー機器(User Equipment、UE)と、配布ユニット(Distributed Unit、DU)と制御プレーン及びユーザプレーンを有する中央ユニット(Central Unit、CU)とを含む基地局と、コアネットワークとが通信接続を確立した後に、
前記コアネットワークから第1のインターフェースを通じて、前記基地局へ送信される第1のシグナリングから基地局キーを取得し、前記基地局キーに基づいて少なくとも1つの完全性キー及び少なくとも1つの暗号化キーを導出することと、
前記CUの前記制御プレーンから第2のインターフェースを通じて前記DUへ送信される第2のシグナリングから、汎用パケット無線サービストンネリングプロトコル(GPRS Tunnelling Protocol、GTP)のトンネル終点識別子(Tunnel End Identifier、TEID)及び前記ユーザプレーンの第1のインターネットプロトコル(Internet Protocol、IP)アドレスを取得することと、
前記DUから前記第2のインターフェースを通じて前記CUの前記制御プレーンへ送信される第3のシグナリングから、前記DUの第2のIPアドレスを取得することと、
前記CUの前記制御プレーンから前記第2のインターフェースを通じて前記DUへ送信される第4のシグナリングから、前記UEの第3のIPアドレスを取得することと、
を実行し、
前記処理回路は、
前記少なくとも1つの完全性キー、前記少なくとも1つの暗号化キー、前記TEID、前記第1のIPアドレス、前記第2のIPアドレス及び前記第3のIPアドレスに基づいて、第1の試験パケットを生成し第3のインターフェースを通じて前記CUの前記ユーザプレーンへ送信することで、前記CUが前記TEID、前記第3のIPアドレスまたは第1の送信元IPアドレスを検査するための第1のセキュリティ仕組みを有しているかどうかを判定する、第1のセキュリティ試験プロセスを実施
し、
前記第2のIPアドレスは、前記第1の送信元IPアドレスとも称される、
ことを特徴とする、情報セキュリティ試験装置。
【請求項13】
前記第1のセキュリティ試験プロセスは、
前記TEIDを改ざんすることと、
前記少なくとも1つの完全性キー及び前記少なくとも1つの暗号化キーに基づき、前記第2のIPアドレス、前記第3のIPアドレス及び改ざんされた前記TEIDを含み暗号化のあり完全性保護のある前記第1の試験パケットを生成することと、
前記第1のIPアドレスに基づき、前記第3のインターフェースを通じて前記第1の試験パケットを前記CUの前記ユーザプレーンに送信することと、
前記CUの前記ユーザプレーンが、第4のインターフェースを通じて前記第1の試験パケットを前記コアネットワークの一ユーザプレーン機能(User Plane Function,UPF)エンティティに送信したか否かを判定することと、
前記CUの前記ユーザプレーンが、前記第4のインターフェースを通じて前記第1の試験パケットを前記コアネットワークの前記UPFエンティティに送信したと判定することに応答して、前記CUが前記TEIDを検査するための前記第1のセキュリティ仕組みを有していると判定することと、
を含む、請求項12に記載の情報セキュリティ試験装置。
【請求項14】
前記第1のセキュリティ試験プロセスは、
前記第3のIPアドレスを改ざんすることと、
前記少なくとも1つの完全性キー及び前記少なくとも1つの暗号化キーに基づき、前記第2のIPアドレス、前記TEID及び改ざんされた前記第3のIPアドレスを含み、暗号化のあり完全性保護のある前記第1の試験パケットを生成することと、
前記第1のIPアドレスに基づき、前記第3のインターフェースを通じて、前記第1の試験パケットを前記CUの前記ユーザプレーンへ送信することと、
前記CUの前記ユーザプレーンが、
第4のインターフェースを通じて、前記第1の試験パケットを前記
コアネットワークの1つのUPFエンティティへ送信したか否かを判定することと、
前記CUの前記ユーザプレーンが、前記第4のインターフェースを通じて、前記第1の試験パケットを前記
コアネットワークの前記UPFエンティティへ送信していないと判定することに応答して、前記CUが、前記UEの前記第3のIPアドレスを検査するための前記第1のセキュリティ仕組みを有していると判定することと、
を含む、請求項12に記載の情報セキュリティ試験装置。
【請求項15】
前記第1のセキュリティ試験プロセスは、
前記第2のIPアドレスを改ざんすることと、
前記少なくとも1つの完全性キー及び前記少なくとも1つの暗号化キーに基づいて、前記TEID、前記第3のIPアドレス及び改ざんされた前記第2のIPアドレスを含み暗号化のあり完全性保護のある前記第1の試験パケットを生成することと、
前記第1のIPアドレスに基づいて、前記第3のインターフェースを通じて、前記第1の試験パケットを前記CUの前記ユーザプレーンに送信することと、
前記CUの前記ユーザプレーンが、前記第1の試験パケットを
第4のインターフェースを通じて前記コアネットワークの1つのUPFエンティティに送信したか否かを判定することと、
前記CUの前記ユーザプレーンが、前記第4のインターフェースを通じて前記第1の試験パケットを前記コアネットワークの前記UPFエンティティに送信していないと判定することに応答して、前記CUが、前記第1の送信元
IPアドレスを検査する前記第1のセキュリティ仕組みを有していると判定することと、
を含む、請求項12に記載の情報セキュリティ試験装置。
【請求項16】
前記処理回路はさらに、
前記少なくとも1つの完全性キー、前記少なくとも1つの暗号化キー、前記TEID、前記第1のIPアドレス、前記第2のIPアドレス及び前記第3のIPアドレスに基づいて、第2の試験パケットを生成し前記第3
のインターフェースを通じて前記CUのユーザプレーンに送信することによって、前記CUが暗号化保護又は完全性保護を実行するための第2のセキュリティ仕組みを備えているか否かを判定する、第2のセキュリティ試験プロセスを実行することをさらに含む、請求項12に記載の情報セキュリティ試験装置。
【請求項17】
前記第2のセキュリティ試験プロセスは、
少なくとも1つの完全性キー及び少なくとも1つの暗号化キーに基づき、前記第2のIPアドレス、前記TEID、及び前記第3のIPアドレスを含み暗号化のあり完全性保護のない前記第2の試験パケットを生成することと、
前記第1のIPアドレスに基づき、前記第3のインターフェースを通じて前記第2の試験パケットを前記CUの前記ユーザプレーンへ送信することと、
前記CUの前記ユーザプレーンが第4のインターフェースを通じて前記第2の試験パケットを前記コアネットワークの1つのUPFエンティティへ送信したか否かを判定することと、
前記CUの前記ユーザプレーンが前記第4のインターフェースを通じて前記第2の試験パケットを前記コアネットワークの前記UPFエンティティへ送信していないと判定することに応答して、前記CUが完全性保護を実行するための前記第2のセキュリティ仕組みを有していると判定することと
を含む、請求項16に記載の情報セキュリティ試験装置。
【請求項18】
前記第2のセキュリティ試験プロセスは、
前記少なくとも1つの完全性キー及び前記少なくとも1つの暗号化キーに基づいて、前記第2のIPアドレス、前記TEID及び前記第3のIPアドレスを含み暗号化のなく完全性保護のある前記第2の試験パケットを生成することと、
前記第1のIPアドレスに基づいて、前記第3のインターフェースを介して前記第2の試験パケットを前記CUの前記ユーザプレーンへ送信することと、
前記CUの前記ユーザプレーンが第4のインターフェースを通じて前記第2の試験パケットを前記コアネットワークの一UPFエンティティに送信したか否かを判定することと、
前記CUの前記ユーザプレーンが前記第4のインターフェースを通じて前記第2の試験パケットを前記コアネットワークの前記UPFエンティティに送信していないと判定することに応答して、前記CUが暗号化保護を実行するための前記第2のセキュリティ仕組みを有していると判定することと、
を含む、請求項16に記載の情報セキュリティ試験装置。
【請求項19】
前記パケット抽出部はさらに、
前記第1のインターフェースを通じて前記コアネットワークから前記基地局に送信された第5のシグナリングから、前記TEIDおよび前記コアネットワークのUPFエンティティの第4のIPアドレスを取得することと、
前記第1のインターフェースを通じて前記基地局から前記コアネットワークに送信された第6のシグナリングから、前記基地局の第5のIPアドレスを取得することと、
を実行し、
前記処理回路はさらに、
前記TEID、前記第3のIPアドレス、前記第4のIPアドレスおよび前記第5のIPアドレスに基づいて、第3の試験パケットを生成し、
第4のインターフェースを介して前記コアネットワークの前記UPFエンティティに送信することにより、前記コアネットワークの前記UPFエンティティが、前記TEID、前記第3のIPアドレス、あるいは第2の送信元IPアドレスを検査するための第3のセキュリティ仕組みを有しているかどうかを判定する、第3のセキュリティ試験プロセスを実施することと、
を含
み、
前記第5のIPアドレスは、前記第2の送信元IPアドレスとも称される、請求項16に記載の情報セキュリティ試験装置。
【請求項20】
前記第3のセキュリティ試験プロセスは、
前記TEIDを改ざんすることと、
前記第3のIPアドレス、前記第5のIPアドレスおよび改ざん後の前記TEIDを含む前記第3の試験パケットを生成することと、
前記第4のIPアドレスに基づき、前記第4のインターフェースを通じて前記第3の試験パケットを前記コアネットワークの前記UPFエンティティに送信することと、
前記コアネットワークの前記UPFエンティティが第5のインターフェースを通じて前記第3の試験パケットをデータネットワークに送信したか否かを判定することと、
前記コアネットワークの前記UPFエンティティが前記第5のインターフェースを通じて前記第3の試験パケットを前記データネットワークに送信していないと判断することに応答して、前記コアネットワークの前記UPFエンティティが前記TEIDを検査するための前記第3のセキュリティ仕組みを有していると判定することと、
を含む、請求項19に記載の情報セキュリティ試験装置。
【請求項21】
前記第3のセキュリティ試験プロセスは、
前記第3のIPアドレスを改ざんすることと、
前記第5のIPアドレス、前記TEID、及び改ざんされた前記第3のIPアドレスを含む前記第3の試験パケットの生成することと、
前記第4のIPアドレスに基づき、前記第4のインターフェースを通じて前記第3の試験パケットを前記コアネットワークの前記UPFエンティティに送信することと、
前記コアネットワークの前記UPFエンティティが
第5のインターフェースを通じて前記第3の試験パケットを
データネットワークに送信したかどうかを判断することと、
前記コアネットワークの前記UPFエンティティが前記第5のインターフェースを通じて前記第3の試験パケットを前記データネットワークに送信していないと判断することに応答して、前記コアネットワークの前記UPFエンティティが前記第3のIPアドレスのチェックのための前記第3のセキュリティ仕組みを有すると判定することと、
を含む、請求項19に記載の情報セキュリティ試験装置。
【請求項22】
前記第3のセキュリティ試験プロセスは、
前記第5のIPアドレスを改ざんすることと、
前記TEID、前記第3のIPアドレス及び改ざんされた前記第5のIPアドレスを含む前記第3の試験パケットを生成すること、
前記第4のIPアドレスに基づき、前記第4のインターフェースを通じて前記第3の試験パケットを前記コアネットワークの前記UPFエンティティに送信することと、
前記コアネットワークの前記UPFエンティティが
第5のインターフェースを通じて前記第3の試験パケットを
データネットワークに送信したかどうかを判断することと、
前記コアネットワークの前記UPFエンティティが前記第5のインターフェースを通じて前記第3の試験パケットを前記データネットワークに送信していないと判断することに応答して、前記コアネットワークの前記UPFエンティティが前記第2の送信元
IPアドレスを検査するための前記第3のセキュリティ仕組みを有すると判定することと、
を含む、請求項19に記載の情報セキュリティ試験装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報セキュリティ試験方法及び情報セキュリティ試験装置に関し、特に基地局の中央ユニットの情報セキュリティ試験方法及び情報セキュリティ試験装置に関する。
【背景技術】
【0002】
オープンラジオアクセスネットワーク(Open Radio Access Network、O-RAN)の構造中において、基地局は配布ユニット及び中央ユニットを含むことができる。さらに、既存の情報セキュリティ試験方法は、ランダムなトンネル終点識別子(Tunnel End Identifier、TEID)及びランダムなインターネットプロトコル(Internet Protocol、IP)アドレスを生成し、ランダムなTEID及びランダムなIPアドレスを用いて、基地局の中央ユニットがTEID及びIPアドレスを検査するためのセキュリティ仕組みを持つかどうかを試験するものである。
【0003】
このような状況において、既存の情報セキュリティ試験方法は、試験効率が低く、基地局の中央ユニットに対する攻撃試験が盲目的で、中央ユニットがTEIDまたはIPアドレスを検査するためのセキュリティ仕組みを持つかどうかを正確に判定することができず、中央ユニットの機密性及び完全性保護機能についても試験することができない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明が解決しようとする技術的課題は、現存する技術の不足を補完するための情報セキュリティ試験方法及び情報セキュリティ試験装置を提供することであり、合法的なユーザーのトンネル終点識別子及びIPアドレスを取得し、取得したトンネル終点識別子及びIPアドレスを用いて中央ユニットがトンネル終点識別子またはIPアドレスを検査するためのセキュリティ仕組みを持っているかどうかを判定する。
【課題を解決するための手段】
【0005】
上記の技術的課題を解決するため、本発明の1つの実施形態では、以下のような情報セキュリティ試験方法を提供する。情報セキュリティ試験方法は、ユーザー機器、基地局及びコアネットワークとの通信接続が確立された後に情報セキュリティ試験装置によって実行される。前記情報セキュリティ試験方法は、コアネットワークから第1のインターフェースを通じて、配布ユニットと、制御プレーン及びユーザプレーンを含む中央ユニットとを備える基地局へ送信される第1のシグナリングから基地局キーを取得し、前記基地局キーに基づいて少なくとも1つの完全性キー及び少なくとも1つの暗号化キーを導出することと、中央ユニットの制御プレーンから第2のインターフェースを通じて配布ユニットへ送信される第2のシグナリングから汎用パケット無線サービストンネリングプロトコル(GPRS Tunnelling Protocol,GTP)のトンネル終点識別子(TEID)及びユーザプレーンの第1のIPアドレスを取得することと、配布ユニットから第2のインターフェースを通じて中央ユニットの制御プレーンへ送信される第3のシグナリングから配布ユニットの第2のIPアドレスを取得することと、中央ユニットの制御プレーンから第2のインターフェースを通じて配布ユニットへ送信される第4のシグナリングからユーザー機器の第3のIPアドレスを取得することと、少なくとも1つの完全性キー、少なくとも1つの暗号化キー、トンネル終点識別子、第1のIPアドレス、第2のIPアドレス及び第3のIPアドレスに基づいて第1の試験パケットを生成し、第3のインターフェースを通じて中央ユニットのユーザプレーンへ送信することにより、中央ユニットが、トンネル終点識別子、第3のIPアドレスまたは第1の送信元IPアドレスを検査するための第1のセキュリティ仕組みを持っているかどうかを判定するように、第1のセキュリティ試験プロセスを行うことと、を含む。
【0006】
上述の技術問題を解決するため、本発明が採用する別の技術方案は、情報セキュリティ試験装置を提供することである。情報セキュリティ試験装置は、パケット抽出部及び処理回路を含む。パケット抽出部は、ユーザー機器、基地局及びコアネットワークが通信接続を確立した後、コアネットワークから第1のインターフェースを通じて、配布ユニットと、制御プレーン及びユーザプレーンを含む中央ユニットとを備える基地局へ送信される第1のシグナリングから基地局キーを取得し、前記基地局キーに基づいて少なくとも1つの完全性キー及び少なくとも1つの暗号化キーを導出することと、中央ユニットの制御プレーンから第2のインターフェースを通じて配布ユニットへ送信される第2のシグナリングから汎用パケット無線サービストンネリングプロトコル(GPRS Tunnelling Protocol,GTP)のトンネル終点識別子(TEID)及びユーザプレーンの第1のIPアドレスを取得することと、配布ユニットから第2のインターフェースを通じて中央ユニットの制御プレーンへ送信される第3のシグナリングから配布ユニットの第2のIPアドレスを取得することと、中央ユニットの制御プレーンから第2のインターフェースを通じて配布ユニットへ送信される第4のシグナリングからユーザー機器の第3のIPアドレスを取得することと、少なくとも1つの完全性キー、少なくとも1つの暗号化キー、トンネル終点識別子、第1のIPアドレス、第2のIPアドレス及び第3のIPアドレスに基づいて第1の試験パケットを生成し、第3のインターフェースを通じて中央ユニットのユーザプレーンへ送信することにより、中央ユニットが、トンネル終点識別子、第3のIPアドレスまたは第1の送信元IPアドレスを検査するための第1のセキュリティ仕組みを持っているかどうかを判定するように、第1のセキュリティ試験プロセスを行うことと、を実行するように設定されている。
【0007】
本発明の特徴及び技術内容をさらに理解するため、以下の本発明に関する詳細な説明と図示を参照してください。しかしながら、提供される図示は参考及び説明のためだけに用いられ、本発明を制限するものではない。
【図面の簡単な説明】
【0008】
【
図1】本発明の実施形態の情報セキュリティ試験装置の機能ブロック図である。
【
図2】本発明の実施形態の情報セキュリティ試験方法のフローチャートである。
【
図3】本発明の実施形態の情報セキュリティ試験装置のパケット抽出部が設定されて第1の試験パラメータ取得プロセスの模式図である。
【
図4】本発明の実施形態の情報セキュリティ試験装置の処理回路が設定されて第1のセキュリティ試験プロセスを実行する模式図である。
【
図5】本発明の第1の実施形態の第1のセキュリティ試験プロセスのフローチャートである。
【
図6】本発明の第2の実施形態の第1のセキュリティ試験プロセスのフローチャートである。
【
図7】本発明の第3の実施形態の第1のセキュリティ試験プロセスのフローチャートである。
【
図8】本発明の実施形態の情報セキュリティ試験装置の処理回路が設定されて第2のセキュリティ試験プロセスを実行する模式図である。
【
図9】本発明の第1の実施形態の第2のセキュリティ試験プロセスのフローチャートである。
【
図10】本発明の第2の実施形態の第2のセキュリティ試験プロセスのフローチャートである。
【
図11】本発明の第2の実施形態の情報セキュリティ試験方法のフローチャートである。
【
図12】本発明の実施形態の情報セキュリティ試験装置のパケット抽出部が設定されて第2の試験パラメータ取得プロセスの模式図である。
【
図13】本発明の実施形態の情報セキュリティ試験装置の処理回路が設定されて第3のセキュリティ試験プロセスを実行する模式図である。
【
図14】本発明の第1の実施形態の第3のセキュリティ試験プロセスのフローチャートである。
【
図15】本発明の第2の実施形態の第3のセキュリティ試験プロセスのフローチャートである。
【
図16】本発明の第3の実施形態の第3のセキュリティ試験プロセスのフローチャートである。
【発明を実施するための形態】
【0009】
下記より、具体的な実施例で本発明が開示する実施形態を説明する。当業者は本明細書の公開内容により本発明のメリット及び効果を理解し得る。本発明は他の異なる実施形態により実行又は応用できる。本明細書における各細節も様々な観点又は応用に基づいて、本発明の精神逸脱しない限りに、均等の変形と変更を行うことができる。また、本発明の図面は簡単で模式的に説明するためのものであり、実際的な寸法を示すものではない。以下の実施形態において、さらに本発明に係る技術事項を説明するが、公開された内容は本発明を限定するものではない。
【0010】
図1及び
図2を参照する。
図1は、本発明の実施形態の情報セキュリティ試験装置の機能ブロック図であり、
図2は本発明の実施形態の情報セキュリティ試験方法のステップのフロー図である。
図1に示すように、本実施形態の情報セキュリティ試験装置10は、基地局14とコアネットワーク16に結合可能であり、パケット抽出部100及び処理回路102を含む。
【0011】
パケット抽出部100は、インターフェース上で伝送される信号を捕捉し、分析することができるハードウェアデバイス、例えば、ネットワークアクセスポイント(Test Access Points、TAPs)である。しかし、本発明は、パケット抽出部100の具体的な実施形態を制限するものではない。また、処理回路102は、パケット抽出部100に結合され、ハードウェア(例えば、中央処理器及びメモリ)とソフトウェア及び/またはファームウェアとが協働することによって実現することができるが、本発明は、処理回路102の具体的な実施形態を制限するものではない。
【0012】
本実施形態において、基地局14とコアネットワーク16は、第1のインターフェース21を通じて信号を伝送することができる。そして、基地局14はO-RANアーキテクチャの基地局である。このため、基地局14は、配布ユニット140及び中央ユニット142を含む。また、中央ユニット142は制御プレーン1420及びユーザプレーン1422を含む。さらに、配布ユニット140と中央ユニット142の制御プレーン1420は、第2のインターフェース22(すなわちF1-Cインターフェース)を通じて信号を伝送することができ、配布ユニット140と中央ユニット142のユーザプレーン1422は、第3のインターフェース23(すなわちF1-Uインターフェース)を通じて信号を伝送することができる。
図2に示すように、本実施形態の情報セキュリティ試験方法は、情報セキュリティ試験装置10がユーザー機器12、基地局14及びコアネットワーク16との通信接続を確立した後に実行され、以下のステップを含む。
【0013】
ステップS110:コアネットワークから第1のインターフェースを経由して基地局へ送信される第1のシグナリングから基地局キーを取得し、前記基地局キーに基づき、少なくとも1つの完全性キー及び少なくとも1つの暗号化キーを導出する。
【0014】
ステップS120:中央ユニットの制御プレーンから第2のインターフェースを経由して配布ユニットへ送信される第2のシグナリングからGTPのTEID及びユーザプレーンの第1のIPアドレスを取得する。
【0015】
ステップS130:配布ユニットから第2のインターフェースを経由して中央ユニットの制御プレーンへ送信される第3のシグナリングから配布ユニットの第2のIPアドレスを取得する。
【0016】
ステップS140:中央ユニットの制御プレーンから第2のインターフェースを経由して配布ユニットへ送信される第4のシグナリングのからユーザー機器の第3のIPアドレスを取得する。
【0017】
ステップS150:少なくとも1つの完全性キー、少なくとも1つの暗号化キー、TEID、第1のIPアドレス、第2のIPアドレス及び第3のIPアドレスを基に、第1の試験パケットを生成し、それを第3のインターフェースを通じて中央ユニットのユーザプレーンへ送信することにより、中央ユニットがTEID、第3のIPアドレスまたは第1の送信元インターネットプロトコルアドレスを検査するための第1のセキュリティ仕組みを有しているかどうかを判定する、第1のセキュリティ試験プロセスを実行する。
【0018】
以下の説明の便宜のため、上記のステップS110からS140までを第1の試験パラメータ取得プロセスとして定義することができる。そして、情報セキュリティ試験装置10のパケット抽出部100は、ユーザー機器12、基地局14及びコアネットワーク16が通信接続を確立した後、前記第1の試験パラメータ取得プロセスを実行するように構成される。
図3も参照されたい。
図3は、本発明の実施形態の情報セキュリティ試験装置のパケット抽出部が第1の試験パラメータ取得プロセスを実行する構成の模式図である。また、インターフェース上で伝送される信号について、本実施形態は、それをインターフェースの下で順序通りに表示する。
【0019】
図3に示すように、O-RAN構造の基地局14に対応するため、コアネットワーク16は、アクセス及び移動機能(Access and Mobility Function,AMF)エンティティ160と、ユーザプレーン機能(User Plane Function,UPF)エンティティ162を含む(
図3はこれを描写していない)。従って、ユーザー機器12、基地局14、及びコアネットワーク16に通信接続が確立された後、パケット抽出部100は、コアネットワーク16のAMFエンティティ160から中央ユニット142の制御プレーン1420へと、例えばN2インターフェースである第1のインターフェース21を通じて送信される第1のシグナリングM1から、基地局キーK
gNBを取得することができる(
図3もこれを描写していない)。そして、基地局キーK
gNBに基づいて、パケット抽出部100は、第1の完全性キーKR
RCint、第2の完全性キーK
UPint、第1の暗号化キーK
RRCenc、及び第2の暗号化キーK
UPencを導出することができる。例えば、パケット抽出部100は、キー導出関数(Key Derivation Function,KDF)を使用して、基地局キーK
gNBに基づいて第1の完全性キーK
RRCint、第2の完全性キーK
UPint、第1の暗号化キーK
RRCenc、及び第2の暗号化キーK
UPencを導出することができる。
【0020】
本実施形態において、第1のシグナリングM1は、例えば、基地局キーKgNBを含む初期コンテキスト設定要求(Initial Context Setup Request)シグナリングであるが、本発明はこれに限定されない。また、基地局キーKgNBに基づいて第1の完全性キーKRRCint、第2の完全性キーKUPint、第1の暗号化キーKRRCenc及び第2の暗号化キーKUPencを導出する技術手段は、既に当業者が知っているため、詳細については述べない。
【0021】
次に、パケット抽出部100は、中央ユニット142の制御プレーン1420から第2のインターフェース22(すなわちF1-Cインターフェース)を通じて配布ユニット140へ送信される第2のシグナリングM2からGTPのTEID及びユーザプレーン1422の第1のIPアドレスUP_IPを取得することができる。そして、配布ユニット140から第2のインターフェース22を通じて中央ユニット142の制御プレーン1420へ送信される第3のシグナリングM3から配布ユニット140の第2のIPアドレスDU_IPを取得することができる。
【0022】
本実施形態において、第2のシグナリングM2は、例えばその内容がTEID及び第1のIPアドレスUP_IPを含むユーザー機器上下文設定要求(UE Context Setup Request)シグナリングである。そして、第3のシグナリングM3は例えばその内容が第2のIPアドレスDU_IPを含むユーザー機器上下文設定応答(UE Context Setup Response)シグナリングであるが、本発明はこれに限定されない。なお、この時点でのユーザー機器12、基地局14及びコアネットワーク16は通信接続が確立されているため、パケット抽出部100が取得したTEIDは合法的なユーザーのTEIDとも称される。
【0023】
さらに、パケット抽出部100は、中央ユニット142の制御プレーン1420から第2のインターフェース22を通じて配布ユニット140へ送信される第4のシグナリングM4から、ユーザー機器12の第3のIPアドレスUE_IPを取得することができる。また、パケット抽出部100が取得した第1の完全性キーKRRCint、第2の完全性キーKUPint、第1の暗号化キーKRRCenc、第2の暗号化キーKUPenc、TEID、第1のIPアドレスUP_IP、第2のIPアドレスDU_IP及び第3のIPアドレスUE_IPに応答して、処理回路102は、設定されて第1のセキュリティ試験プロセスを実行する。
【0024】
本実施形態中、第4のシグナリングM4は、その内容が第3のIPアドレスUE_IPを含むプロトコルデータユニット(Protocol Data Unit,PDU)のセッション確立受け入れ(Session Establishment Accept)シグナリングであるが、本発明はこれに限らない。同様に、この時のユーザー機器12、基地局14及びコアネットワーク16は通信接続がすでに確立されているため、パケット抽出部100が取得した第3のIPアドレスUE_IPも合法的なユーザーのIPアドレスと呼ぶ。
【0025】
このことから、現存技術に比べて本実施形態の情報セキュリティ試験方法および情報セキュリティ試験装置10は、合法的なユーザーのTEIDおよびIPアドレス(すなわち第3のIPアドレスUE_IP)を取得できる。また、中央ユニット142にとって、配布ユニット140の第2のIPアドレスDU_IPは、第1の送信元インターネットプロトコルアドレスS1_IPとも称される(図示せず)。そして、中央ユニット142は、第1の送信元インターネットプロトコルアドレスS1_IPを検査するための第1のセキュリティ仕組みを持つ。
【0026】
したがって、処理回路102は、パケット抽出部100が取得したトンネル終点識別子(TEID)、第3のIPアドレスUE_IPまたは第2のIPアドレスDU_IPを改ざんして、中央ユニット142がトンネル終点識別子(TEID)、第3のIPアドレスUE_IPまたは第1の送信元インターネットプロトコルアドレスS1_IPを検査するための第1のセキュリティ仕組みを持つかどうかを試験することができる。以下の説明を容易にするために、パケット抽出部100が取得したトンネル終点識別子、第3のIPアドレスUE_IPおよび第2のIPアドレスDU_IPは、複数の第1の試験パラメータとして定義される。
図4を併せて参照されたい。
図4は、本発明の実施形態の情報セキュリティ試験装置の処理回路が第1のセキュリティ試験プロセスを実行する際の構成を示す模式図である。
【0027】
図4に示すように、1つの第1の試験パラメータに対して改ざんした後、処理回路102は、第1の完全性キーK
RRCint、第2の完全性キーK
UPint、第1の暗号化キーK
RRCenc及び第2の暗号化キーK
UPencに基づき、暗号化及び完整性が保護された第1の試験パケットTP1を生成することができ、第1の試験パケットTP1のコンテンツは、改ざん後の第1の試験パラメータ(以下、第1の目的試験パラメータと簡称)及び他の未改ざんの第1の試験パラメータを含む。例えば、処理回路102は、暗号化保護アルゴリズム及び完整性保護アルゴリズムを使用して、上記キーに基づき暗号化及び完整性を保護した第1の試験パケットTP1を生成することができる。また、第1のIPアドレスUP_IPに基づき、処理回路102は、第3のインターフェース23(即ちF1-Uインターフェース)を通じて中央ユニット142のユーザプレーン1422へ第1の試験パケットTP1を送信する。
【0028】
次に、処理回路102は、中央ユニット142のユーザプレーン1422が、第4のインターフェース24(即ちN3インターフェース)を通じて第1の試験パケットTP1をコアネットワーク16のUPFエンティティ162へ送信したかどうかを判定することができる。中央ユニット142のユーザプレーン1422が第4のインターフェース24を通じて第1の試験パケットTP1をコアネットワーク16のUPFエンティティ162へ送信しないと判定したことに応答して、処理回路102は、中央ユニット142が第1の目的試験パラメータを検査する第1のセキュリティ仕組みを有していると判定することができる。
【0029】
具体的に言えば、処理回路102は、パケット抽出部100を通じて第4のインターフェース24上で伝送される信号を抽出し、分析して、ユーザプレーン1422が第4のインターフェース24を介して第1の試験パケットTP1をUPFエンティティ162へ送信したかどうかを判定する。しかし、本発明では、処理回路102がユーザプレーン1422が第4のインターフェース24を介して第1の試験パケットTP1をUPFエンティティ162へ送信したかどうかを判定する具体的な実施方式に制限されない。
【0030】
さらに、
図5を参照されたい。
図5は、本発明の第1の実施形態の第1のセキュリティ試験プロセスのフローチャートである。
図5に示すように、処理回路102がパケット抽出部100から得られるTEID(即ち、合法的なユーザのTEID)を改ざんする選択をした場合、本実施形態の第1のセキュリティ試験プロセスは以下のステップを含む。
【0031】
ステップS1511:TEIDを改ざんする。
【0032】
ステップS1512:少なくとも1つの完全性キー及び少なくとも1つの暗号化キーに基づき、暗号化及び完全性保護を持つ第1の試験パケットを生成する。そして、第1の試験パケットのコンテンツは第2のIPアドレス、第3のIPアドレス及び改ざん後のTEIDを含む。
【0033】
ステップS1513:第1のIPアドレスに基づき、第3のインターフェースを通じて中央ユニットのユーザプレーンへ第1の試験パケットを送信する。
【0034】
ステップS1514:中央ユニットのユーザプレーンが第4のインターフェースを通じてコアネットワークのUPFエンティティへ第1の試験パケットを送信したかどうかを判定する。そうである場合、本実施形態の第1のセキュリティ試験プロセスはステップS1515に進む。そうでない場合、本実施形態の第1のセキュリティ試験プロセスはステップS1516に進む。
【0035】
ステップS1515:中央ユニットがTEIDを確認するための第1のセキュリティ仕組みを持たないと判定する。
【0036】
ステップS1516:中央ユニットがTEIDを検査するための第1のセキュリティ仕組みを有することと判定する。関連する詳細は既に前述の内容に記載されているため、ここでは繰り返し述べる必要はない。
【0037】
一方、
図6も参照されたい。
図6は本発明の第2の実施形態の第1のセキュリティ試験プロセスのフローチャートである。
図6に示すように、処理回路102がパケット抽出部100から得られる第3のIPアドレスUE_IP(すなわち合法的なユーザーのIPアドレス)を改ざんする選択をした場合、この実施形態の第1のセキュリティ試験プロセスは以下のステップを含む。
【0038】
ステップS1521:第3のIPアドレスを改ざんする。
【0039】
ステップS1522:少なくとも1つの完全性キー及び少なくとも1つの暗号化キーに基づき、暗号化および完全性を保護した第1の試験パケットを生成し、その第1の試験パケットのコンテンツは第2のIPアドレス、TEID及び改ざんされた第3のIPアドレスを含む。
【0040】
ステップS1523:第1のIPアドレスに基づき、第3のインターフェースを通じて中央ユニットのユーザプレーンへ第1の試験パケットを送信する。
【0041】
ステップS1524:中央ユニットのユーザプレーンが、第4のインターフェースを通じて第1の試験パケットをコアネットワークのUPFエンティティへ送信したかどうか判定する。もし送信した判定する場合、本実施形態の第1のセキュリティ試験プロセスはステップS1525へ進む。もし送信していないと判定する場合、本実施形態の第1のセキュリティ試験プロセスはステップS1526へ進む。
【0042】
ステップS1525:中央ユニットは、第3のIPアドレスを検査するための第1のセキュリティ仕組みを有していないと判定する。
【0043】
ステップS1526:中央ユニットは、第3のIPアドレスを検査するための第1のセキュリティ仕組みを有していると判定する。関連する詳細は既に前述の内容と同様であるため、ここで再度詳述することはない。
【0044】
同様に、
図7を参照するようにお願いする。
図7は本発明の第3実施形態の第1のセキュリティ試験プロセスのフローチャートである。
図7に示すように、処理回路102が、パケット抽出部100から取得された第2のIPアドレスDU_IP(すなわち、第1の送信元インターネットプロトコルアドレスS1_IP)を改ざんする選択をした場合、本実施形態の第1のセキュリティ試験プロセスは以下のステップを含む。
【0045】
ステップS1531:第2のIPアドレスを改ざんする。
【0046】
ステップS1532:少なくとも1つの完全性キー及び少なくとも1つの暗号化キーに基づいて、暗号化及び完全性の保護を持つ第1の試験パケットを生成する。そして、第1の試験パケットのコンテンツはTEID、第3のIPアドレス及び改ざん後の第2のIPアドレスを含む。
【0047】
ステップS1533:第1のIPアドレスに基づいて、第3のインターフェースを通じて第1の試験パケットを中央ユニットのユーザプレーンに送信する。
【0048】
ステップS1534:中央ユニットのユーザプレーンが、第4のインターフェースを通じて第1の試験パケットをコアネットワークのUPFエンティティに送信したかどうかを判定する。もし送信した判定する場合、本実施形態の第1のセキュリティ試験プロセスはステップS1535に進む。もし送信していないと判定する場合、本実施形態の第1のセキュリティ試験プロセスはステップS1536に進む。
【0049】
ステップS1535:中央ユニットは、第1の送信元インターネットプロトコルアドレスを検査するための第1のセキュリティ仕組みを持っていないと判定する。
【0050】
ステップS1536:中央ユニットは、第1の送信元インターネットプロトコルアドレスを検査するための第1のセキュリティ仕組みを持っていると判定する。関連する詳細は前述の内容と同様であるため、ここではさらに詳述しない。
【0051】
必要であることを説明すると、他の実施形態において、処理回路102は、
図5、
図6及び
図7の第1のセキュリティ試験プロセスを輪番で実行し、中央ユニット142がTEID、第3のIPアドレスUE_IP及び第1の送信元インターネットプロトコルアドレスS1_IPを検査するための第1のセキュリティ仕組みを有しているかどうかを判定することができる。
【0052】
さらに、
図2に示すように、中央ユニット142の機密性及び完全性の保護機能を試験するために、本実施形態の情報セキュリティ試験方法は以下のステップを含むことができる。
【0053】
ステップS160:少なくとも1つの完全性キー、少なくとも1つの暗号化キー、TEID、第1のIPアドレス、第2のIPアドレス及び第3のIPアドレスに基づき、第2の試験パケットを生成し、第3のインターフェースを通じて中央ユニットのユーザプレーンに送信し、中央ユニットが暗号化保護または完全性保護を実行するための第2のセキュリティ仕組みを有しているかどうかを判定する、第2のセキュリティ試験プロセスを実行する。
【0054】
便宜のため、前記ステップS110からS160はステップS10と略称することができる。
図8を参照してください。
図8は、本発明の実施形態の情報セキュリティ試験装置の処理回路が、第2のセキュリティ試験プロセスを実行する構成の示意図である。
図8に示すように、処理回路102は、第1の完全性キーK
RRCint、第2の完全性キーK
UPint、第1の暗号化キーK
RRCenc、及び第2の暗号化キーK
UPencに基づき、暗号化されており完全性保護がない第2の試験パケットTP2、或いは暗号化がなく完全性保護がある第2の試験パケットTP2を生成することができ、かつ、その第2の試験パケットTP2のコンテンツは第2のIPアドレスDU_IP、TEID及び第3のIPアドレスUE_IPを含む。また、第1のIPアドレスUP_IPに基づき、処理回路102は、第3のインターフェース23(即ち、F1-Uインターフェース)を通じて第2の試験パケットTP2を中央ユニット142のユーザプレーン1422へ送信することができる。
【0055】
次に、処理回路102は、中央ユニット142のユーザプレーン1422が第4のインターフェース24(即ちN3インターフェース)を通じて第2の試験パケットTP2をコアネットワーク16のUPFエンティティ162へ送信したかどうかを判定できる。中央ユニット142のユーザプレーン1422が第4のインターフェース24を通じて第2の試験パケットTP2をコアネットワーク16のUPFエンティティ162へ送信していないと判定された場合、処理回路102は、中央ユニット142が暗号化保護または完全性保護を実施するための第2のセキュリティ仕組みを持っていると判定できる。
【0056】
さらに、
図9を参照すると、
図9は本発明の第1の実施形態の第2のセキュリティ試験プロセスのステップのフローチャートである。
図9に示されるように、処理回路102が暗号化あり完全性保護なしの第2の試験パケットTP2を生成する状況において、本実施形態の第2のセキュリティ試験プロセスは以下のステップを含む。
【0057】
ステップS1611:少なくとも1つの完全性キー及び少なくとも1つの暗号化キーに基づき、暗号化あり完全性保護なしの第2の試験パケットを生成し、その第2の試験パケットのコンテンツは第2のIPアドレス、TEID、及び第3のIPアドレスを含む。
【0058】
ステップS1612:第1のIPアドレスに基づき、第3のインターフェースを通じて中央ユニットのユーザプレーンへ第2の試験パケットを送信する。
【0059】
ステップS1613:中央ユニットのユーザプレーンが第4のインターフェースを通じてコアネットワークのUPFエンティティへ第2の試験パケットを送信したかどうかを判定する。もし送信した判定する場合、本実施形態の第2のセキュリティ試験プロセスはステップS1614に進む。もし送信していないと判定する場合、本実施形態の第2のセキュリティ試験プロセスはステップS1615に進む。
【0060】
ステップS1614:中央ユニットが完全性保護の実行のための第2のセキュリティ仕組みを持たないと判定する。
【0061】
ステップS1615:中央ユニットが完全性保護の実行のための第2のセキュリティ仕組みを持つと判定する。
【0062】
また、
図10も参照していただきたい。
図10は本発明の第2実施形態の第2のセキュリティ試験プロセスのフローチャートである。
図10に示すように、処理回路102が暗号化されていない完全性保護の第2の試験パケットTP2を生成する場合、本実施形態の第2のセキュリティ試験プロセスは以下のステップを含む。
【0063】
ステップS1621:少なくとも1つの完全性キー及び少なくとも1つの暗号化キーに基づいて、第2の試験パケットを生成する。この第2の試験パケットは暗号化されておらず、完全性で保護されており、コンテンツとしては第2のIPアドレス、TEID、及び第3のIPアドレスを含む。
【0064】
ステップS1622:第1のIPアドレスに基づき、第3のインターフェースを通じて、中央ユニットのユーザプレーンに第2の試験パケットを送信する。
【0065】
ステップS1623:中央ユニットのユーザプレーンが、第4のインターフェースを通じて第2の試験パケットをコアネットワークのUPFエンティティに送信しているかを判定する。もし送信した判定する場合、本実施形態の第2のセキュリティ試験プロセスはステップS1624に進む。もし送信していないと判定する場合、本実施形態の第2のセキュリティ試験プロセスはステップS1625に進む。
【0066】
ステップS1624:中央ユニットが暗号化保護を実行するための第2のセキュリティ仕組みを有していないと判定する。
【0067】
ステップS1625:中央ユニットが暗号化保護を行うための第2のセキュリティ仕組みを有していると判定する。
【0068】
同様に、他の実施形態では、処理回路102が
図9および
図10の第2のセキュリティ試験プロセスを輪番で実行し、中央ユニット142が暗号化保護および完全性保護を行うための第2のセキュリティ仕組みを有しているかどうかを判定することもできる。
【0069】
他方、基地局14の中央ユニット142に対する試験だけでなく、本実施形態の情報セキュリティ試験装置10は、コアネットワーク16のUPFエンティティ162に対しても情報セキュリティ試験を行うことができる。したがって、
図11を参照されたい。
図11は、本発明の第2実施例の情報セキュリティ試験方法のフローチャートであり、
図2と共通する部分については、改めて詳述する必要はない。
【0070】
図11に示すように、
図2と比較して、本実施形態の情報セキュリティ試験方法は、以下のステップを含むことができる。
【0071】
ステップS170:コアネットワークから基地局へ第1のインターフェースを通じて送信される第5のシグナリングにより、TEID及びコアネットワークのUPFエンティティの第4のIPアドレスを取得する。
【0072】
ステップS180:基地局からコアネットワークへ第1のインターフェースを通じて送信される第6のシグナリングにより、基地局の第5のIPアドレスを取得する。
【0073】
ステップS190:TEID、第3のIPアドレス、第4のIPアドレス及び第5のIPアドレスに基づいて第3の試験パケットを生成し、第4のインターフェースを通じてコアネットワークのUPFエンティティへ送信することで、コアネットワークのUPFエンティティがTEID、第3のIPアドレスまたは第2の送信元IPアドレスを検査するための第3のセキュリティ仕組みを有しているかどうかを判定する、第3のセキュリティ試験プロセスを実行する。
【0074】
以下の説明を容易にするために、上述のステップS170からS180は第2の試験パラメータ取得プロセスとして定義することができ、情報セキュリティ試験装置10のパケット抽出部100は、前記第2の試験パラメータ取得プロセスを実行するために配置する。
図12を参照されたい。
図12は、本発明の実施形態の情報セキュリティ試験装置のパケット抽出部が第2の試験パラメータ取得プロセスを実行することを示す図である。
【0075】
図12に示すように、パケット抽出部100は、コアネットワーク16のAMFエンティティ160から基地局14への第1のインターフェース21(例えば、N2インターフェース)を通じて送信される第5のシグナリングM5から、TEID、及びコアネットワーク16のUPFエンティティ162の第4のIPアドレスUPF_IPを取得する。また、基地局14からコアネットワーク16のAMFエンティティ160への第1のインターフェースを通じて送信される第6のシグナリングM6から、基地局14の第5のIPアドレスgNB_IPを取得する。
【0076】
本実施形態では、第5のシグナリングM5は、例えば、TEID及び第4のIPアドレスUPF_IPを含むPDUセッションリソース設定要求(PDU Session Resource Setup Request)シグナリングであり、また、第6のシグナリングM6は、例えば、第5のIPアドレスgNB_IPを含むPDUセッションリソース設定応答(PDU Session Resource Setup Response)シグナリングであるが、本発明はこれに限定されない。さらに、コアネットワーク16のUPFエンティティ162にとって、基地局14の第5のIPアドレスgNB_IPは、第2の送信元IPアドレスS2_IP(図示せず)とも呼ばれ、コアネットワーク16のUPFエンティティ162には、第2の送信元IPアドレスS2_IPを検査するための第3のセキュリティ仕組みを備えることができる。
【0077】
したがって、処理回路102は、パケット抽出部100が取得したTEID、第3のIPアドレスUE_IP、又は第5のIPアドレスgNB_IPを改ざんすることによって、コアネットワーク16のUPFエンティティ162が、TEID、第3のIPアドレスUE_IP、又は第2の送信元IPアドレスS2_IPを検査するための第3のセキュリティ仕組みを有しているかどうかを試験することができる。以下の説明のための便宜上、パケット抽出部100が取得したTEID、第3のIPアドレスUE_IP、及び第5のIPアドレスgNB_IPは、複数の第2の試験パラメータとして定義することができる。
図13も参照されたい。
図13は、本発明の実施形態の情報セキュリティ試験装置の処理回路が、第3のセキュリティ試験プロセスを実行するために構成された様子を示す図である。
【0078】
図13に示されるように、第2の試験パラメータのうちの1つを改ざんした後、処理回路102は、第3の試験パケットTP3を生成することができ、第3の試験パケットTP3のコンテンツには、改ざんされた第2の試験パラメータ(以下、第2の目的試験パラメータと簡称する)及び他の未改ざんの第2の試験パラメータが含まれている。さらに、第4のIPアドレスUPF_IPに基づいて、処理回路102は、第4のインターフェース24(即ちN3インターフェース)を通じて、第3の試験パケットTP3をコアネットワーク16のUPFエンティティ162に送信することができる。
【0079】
次に、処理回路102はコアネットワーク16のUPFエンティティ162が第5のインターフェース25(即ちN6インターフェース)を通じて第3の試験パケットTP3をデータネットワーク18に送信したか否かを判定することができる。コアネットワーク16のUPFエンティティ162が第5のインターフェース25を通じて第3の試験パケットTP3をデータネットワーク18に送信していないと判定されたことに応答し、処理回路102はコアネットワーク16のUPFエンティティ162が第2の目的試験パラメータを検査するための第3のセキュリティ仕組みを有していると判定することができる。
【0080】
具体的には、処理回路102はパケット抽出部100を通じて第5のインターフェース25上で伝送される信号を取得し分析することにより、UPFエンティティ162が第5のインターフェース25を通じて第3の試験パケットTP3をデータネットワーク18に送信したか否かを判定することができる。しかし、本発明は処理回路102がUPFエンティティ162が第5のインターフェース25を通じて第3の試験パケットTP3をデータネットワーク18に送信しているか否かを判定する具体的な実施形態に限定されない。
【0081】
さらに、
図14を参照されたい。
図14は本発明の第1の実施形態における第3のセキュリティ試験プロセスのフローチャートである。
図14に示されるように、処理回路102がパケット抽出部100から取得したTEIDを改ざんすることを選択した場合、本実施形態の第3のセキュリティ試験プロセスは以下のステップを含むことができる。
【0082】
ステップS1911:TEIDを改ざんする。
【0083】
ステップS1912:第3の試験パケットを生成し、そのコンテンツに第3のIPアドレス、第5のIPアドレス及び改ざん後のTEIDを含む。
【0084】
ステップS1913:第4のIPアドレスに基づいて、第4のインターフェースを通じて第3の試験パケットをコアネットワークのUPFエンティティに送信する。
【0085】
ステップS1914:コアネットワークのUPFエンティティが、第5のインターフェースを通じて第3の試験パケットをデータネットワークに送信したかどうかを判定する。もし送信した判定する場合、本実施形態の第3のセキュリティ試験プロセスはステップS1915に進む。もし送信していないと判定する場合、ステップS1916に進む。
【0086】
ステップS1915:コアネットワークのUPFエンティティが、TEIDを検査するための第3のセキュリティ仕組みを持たないと判定する。
【0087】
ステップS1916:コアネットワークのUPFエンティティが、TEIDを検査するための第3のセキュリティ仕組みを持つと判定する。
【0088】
また、
図15も参照されたい。
図15は、本発明の第2の実施形態の第3のセキュリティ試験プロセスのフローチャートである。
図15に示されるように、処理回路102が封包抽出部100によって得られた第3のIPアドレスUE_IPを改ざんすることを選択した場合、本実施形態の第3のセキュリティ試験プロセスは、以下のステップを含むことができる。
【0089】
ステップS1921:第3のIPアドレスを改ざんする。
【0090】
ステップS1922:第3の試験パケットを生成し、そのコンテンツには第5のIPアドレス、TEID、および改ざんされた第3のIPアドレスを含む。
【0091】
ステップS1923:第4のIPアドレスに基づき、第4のインターフェースを通じて第3の試験パケットをコアネットワークのUPFエンティティに送信する。
【0092】
ステップS1924:コアネットワークのUPFエンティティが第5のインターフェースを通じて第3の試験パケットをデータネットワークに送信したかどうかを判定する。もし送信した判定する場合、本実施形態の第3のセキュリティ試験プロセスはステップS1925に進む。もし送信していないと判定する場合、ステップS1926に進む。
【0093】
ステップS1925:コアネットワークのUPFエンティティが、第3のIPアドレスを検査するための第3のセキュリティ仕組みを有していないことを判定する。
【0094】
ステップS1926:コアネットワークのUPFエンティティが、第3のIPアドレスを検査するための第3のセキュリティ仕組みを有していることを判定する。
【0095】
同様に、
図16も参照されたい。
図16は、本発明の第3の実施形態における第3のセキュリティ試験プロセスのステップフロー図である。
図15に示されるように、処理回路102が、パケット抽出部100によって取得された第5のIPアドレスgNB_IP(すなわち、第2の送信元IPアドレスS2_IP)に対して改ざんを選択する場合、本実施形態の第3のセキュリティ試験プロセスは、以下のステップを含むことができる。
【0096】
ステップS1931:第5のIPアドレスを改ざんする。
【0097】
ステップS1932:第3の試験パケットを生成し、第3の試験パケットのコンテンツにはTEID、第3のIPアドレス、及び改ざんされた第5のIPアドレスが含まれる。
【0098】
ステップS1933:第4のIPアドレスに基づき、第4のインターフェースを通じて第3の試験パケットをコアネットワークのUPFエンティティに送信する。
【0099】
ステップS1934:コアネットワークのUPFエンティティが第5のインターフェースを通じて第3の試験パケットをデータネットワークに送信したかどうかを判定する。もし送信した判定する場合、本実施形態の第3のセキュリティ試験プロセスはステップS1935に進む。もし送信していないと判定する場合、本実施形態の第3のセキュリティ試験プロセスはステップS1936に進む。
【0100】
ステップS1935:コアネットワークのUPFエンティティが第2の送信元IPアドレスを検査するための第3のセキュリティ仕組みを持たないことを判定する。
【0101】
ステップS1936:コアネットワークのUPFエンティティが第2の送信元IPアドレスを検査するための第3のセキュリティ仕組みを持つことを判定する。
【0102】
同様に、他の実施形態では、処理回路102は
図14、
図15および
図16の第3のセキュリティ試験プロセスを輪番で実行し、コアネットワーク16のUPFエンティティ162がTEID、第3のIPアドレスUE_IPおよび第2の送信元IPアドレスS2_IPを検査するための第3のセキュリティ仕組みを持つかどうかを判定する。
図14、
図15および
図16の関連詳細は既に前述の内容の通りであるため、ここではそれ以上の詳細な説明は省略する。
【0103】
一方、情報セキュリティ試験方法は、ステップS140、S170、S180及びS190のみを含み、UPFエンティティ162に対して個別に情報セキュリティ試験を行うこともできる。つまり、他の実施形態では、UPFエンティティ162に対する情報セキュリティ試験のみが必要な場合、情報セキュリティ試験装置10は、ユーザー機器12、基地局14及びコアネットワーク16が通信接続を確立した後、ステップS140、S170、S180及びS190のみを実行することもできる。詳細は前述の通りであるため、ここでは詳細については述べない。
【0104】
以上の通り、本発明は、情報セキュリティ試験方法及び情報セキュリティ試験装置を提供する。これにより、インターフェース上で伝送される信号を抽出して分析し、合法的なユーザーのTEID及びIPアドレスを取得し、取得したTEID及びIPアドレスを使用して中央ユニットがTEIDまたはIPアドレスを検査するためのセキュリティ仕組みを持っているかどうかを試験する。したがって、本発明の情報セキュリティ試験方法及び情報セキュリティ試験装置は、従来技術と比較して、試験プロセスを加速し、試験効率を向上させることができ、中央ユニットがTEIDまたはIPアドレスを検査するためのセキュリティ仕組みを正確に判定することができる。さらに、本発明の情報セキュリティ試験方法及び情報セキュリティ試験装置は、中央ユニットの機敏性及び完全性の保護機能に対しても試験を行うことができ、コアネットワークのUPFエンティティに対しても情報セキュリティ試験を行うことができ、UPFエンティティがTEIDまたはIPアドレスを検査するためのセキュリティ仕組みを持っているかどうかを判定することができる。
【0105】
以上に開示される内容は本発明の好ましい実施可能な実施例に過ぎず、これにより本発明の特許請求の範囲を制限するものではないので、本発明の明細書及び添付図面の内容に基づき為された等価の技術変形は、全て本発明の特許請求の範囲に含まれるものとする。
【符号の説明】
【0106】
10 セキュリティ試験装置
100 パケット抽出部
102 処理回路
12 ユーザー機器
14 基地局
140 配布ユニット
142 中央ユニット
1420 制御面
1422 ユーザーインターフェース
16 コアネットワーク
160 AMFエンティティ
162 UPFエンティティ
21,22,23,24 インターフェース
M1,M2,M3,M4,M5,M6 シグナリング
KRRCint,KUPint 完全性キー
KRRCenc,KUPenc 暗号化キー
TEID トンネル終点識別子
UP_IP,DU_IP,UE_IP,UPF_IP,gNB_IP IPアドレス
TP1,TP2,TP3 テストパケット
18 データネットワーク
S110~S190,S1511~S1516,S1521~S1526,S1531~S1536,S1611~S1615,S1621~S1625,S1811~S1816,S1821~S1826,S1831~S1836,S10 ステップ
【要約】
【課題】情報セキュリティ試験方法及び情報セキュリティ試験装置を公開する。
【解決手段】本発明は、ユーザー機器、基地局及びコアネットワークが通信接続を確立した後に送信されるシグナリングから、少なくとも完全性キー、少なくとも1つの暗号化キー、トンネル終点識別子、中央ユニットのユーザプレーンの第1のIPアドレス、配布ユニットの第2のインターネットプロトコルアドレス、及びユーザー機器の第3のインターネットプロトコルアドレスを取得し、そして、中央ユニットのユーザプレーンへ送信する第1試験パケットを生成し、中央ユニットが、トンネル終点識別子、第3のインターネットプロトコルアドレス又は第1の送信元インターネットプロトコルアドレスを検査するための第1のセキュリティ機構を持っているかを判定する、情報セキュリティ試験装置及び情報セキュリティ試験装置を開示する。
【選択図】
図2